有关 [ 嘶吼专业版 ] 的文章

如何使用Hex-Rays API有效解决问题

一、简介 IDA Pro是二进制逆向工程中的标准。它不仅是一个出色的反汇编器和调试器,还可以从Hex-Rays购买额外的许可来扩展更强大的反编译器。然而在反汇编和反编译代码之间切换的能力可以大大缩短分析时间。 反编译器(从现在开始称为...

My name is DEF CON CHINA ,I am coming!!!

还记得25年前,绰号“Dark Tangent”的Jeff Moss给予了我生命,25年间,我从一个只有几人的小聚会,成长为几万人参与的极客大会,也成为无数网络安全领域顶尖极客的集会之地,就连好莱坞明星也来到这里体验极客的魅力!我吸引了...

使用Angr将自己伪造成C&C服务器以研究恶意软件的通信协议

对于安全研究人员来说,在分析恶意二进制文件时,由于这些文件已经提前进行了反逆向分析的处理,所以最困难的事情就是摸清恶意文件所具有的各种功能。另外,如果这些功能只能由攻击者通过其后台控制中心远程操纵,那事情就会变得更加复杂。总而言之,出...

深入了解恶意攻击中的代码签名滥用行为

概述 使用机器学习系统我们分析了300万次软件下载,涉及成千上万台连接互联网的机器,由此提供了三部分组成的系列见解。在本系列的第一部分中,我们仔细研究了不受欢迎的软件下载以及它们对组织造成的风险。我们还简要提到了关于代码签名滥用的问...

揭秘“加密劫持”的七种防御措施

背景介绍 近期,黑客利用恶意软件为其挖掘数字货币的网络攻击日益猖獗。随着比特币和其他数字加密货币的交易量暴增,这种攻击模式在最近几个月也越来越流行。 今年年初,包括美国和英国政府机构在内的数千家网站都被一组代码感染了数小时,导致了受...

CVE-2018-0797漏洞成因分析

过去的几个月,微软安全响应中心(MSRC)发布了许多Windows更新,以修复FortiGuard实验室发现的多个Use-After-Free(UAF)漏洞。正如之前的博文所述,我们将为MSRC评定为严重的一个UAF漏洞提供技术报告,...

案例分析:如何不利用驱动执行内核提权程序

最近,我们开始从内部沙箱的Exploit Checker插件中接收可疑事件。管理模式下在用户地址空间中执行代码的行为不断触发启发式,并将一个可执行文件标记为进一步分析。起初,看起来好像我们发现了Windows的0 day本地特权提升漏...